SE519317C2 - Method and communication device for blocking unwanted traffic in a data communication system - Google Patents

Method and communication device for blocking unwanted traffic in a data communication system

Info

Publication number
SE519317C2
SE519317C2 SE0002586A SE0002586A SE519317C2 SE 519317 C2 SE519317 C2 SE 519317C2 SE 0002586 A SE0002586 A SE 0002586A SE 0002586 A SE0002586 A SE 0002586A SE 519317 C2 SE519317 C2 SE 519317C2
Authority
SE
Sweden
Prior art keywords
addresses
data packets
address
data
list
Prior art date
Application number
SE0002586A
Other languages
Swedish (sv)
Other versions
SE0002586L (en
SE0002586D0 (en
Inventor
Johan Soederberg
Mikael Hedlund
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Priority to SE0002586A priority Critical patent/SE519317C2/en
Publication of SE0002586D0 publication Critical patent/SE0002586D0/en
Priority to PCT/SE2001/001590 priority patent/WO2002005514A1/en
Priority to EP01950158A priority patent/EP1305925B1/en
Priority to AT01950158T priority patent/ATE364284T1/en
Priority to AU2001271184A priority patent/AU2001271184A1/en
Priority to US10/332,148 priority patent/US20030152081A1/en
Priority to DE60128807T priority patent/DE60128807T2/en
Publication of SE0002586L publication Critical patent/SE0002586L/en
Publication of SE519317C2 publication Critical patent/SE519317C2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0421Circuit arrangements therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13256Call screening
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13296Packet switching, X.25, frame relay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13342Arrangement of switches in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13389LAN, internet

Abstract

The present invention relates to a method of blocking undesired traffic in data communication systems that uses packet switching. Blocking is effected by determining the sender address of incoming data packets, and then comparing this address with a list of reliable addresses. The data packet is erased immediately, if the sender addresss is not included in the list. The list of accepted addresses can be created in several wayoi among others by including in the list addresses to which the user has himself sent data, these addresses therefore being considered reliable addresses. Addresses of friends and acquaintances can also be inserted in the list manually. The invetion thus enables undesired data from unreliable senders to be avoided. Such data loading limited resources, such as wireless internet connections for example. Neither is there any risk of the receiver being required to pay for information that he himself has not requested.

Description

25 30 . . n | u. 519 317 2 I ett paketförmedlat nätverk kan man således skicka iväg information när som helst och till alla noder som finns anslutna till nätverket utan att först kontakta mottagaren. 25 30. . n | u. 519 317 2 In a packet-switched network, information can thus be sent at any time and to all nodes connected to the network without first contacting the recipient.

PCT-ansökan ett tidigare känt, exempelvis att Det är WO9826533, attribut för datapaketen som önskas eller inte_önskas tas genom filtrera datapaket genom att ange emot, där attributet kan vara avsändaradressen för paketet.PCT application a previously known, for example that It is WO9826533, attributes of the data packets that are desired or not_wanted to be taken by filtering data packets by entering, where the attribute can be the sender address of the packet.

Rznosönzrsz FÖR UPPFINNINGEN Ett problem i paketförmedlande nätverk är att vem som helst kan skicka vad som helst till vem som helst. Datapaket förmedlas i nätverket utan kontroll om mottagaren verkligen vill ha informationen, något som inte sker i kretskopplade kommunikationssystem där man först sätter upp en förbindelse mellan två parter. Detta kan resultera i att en användare kan drabbas av stora mängder oönskad data vilket belastar ett resursbegränsat system i onödan.Rznosönzrsz FOR THE INVENTION A problem in packet switching networks is that anyone can send anything to anyone. Data packets are transmitted in the network without control if the recipient really wants the information, something that does not happen in circuit-switched communication systems where you first set up a connection between two parties. This can result in a user being exposed to large amounts of unwanted data, which unnecessarily burdens a resource-limited system.

Ett annat problem är att om man betalar för mängden data man tar emot, kan vem som helst orsaka ekonomisk skada genom att skicka datapaket till en användare som då får betala för att ta emot oönskad och värdelös information. Ändamålet med föreliggande uppfinning är således att lösa ovanstående problem. Detta åstadkoms i korthet genom att man anser att varje slutadress man själv skickar data till, exempelvis en emailmottagare eller begäran om en webbsida, anses som pålitlig. Sedan accepterar man endast data fràn dessa godkända adresser, dvs pålitliga avsändare, och kastar alla andra datapaket.Another problem is that if you pay for the amount of data you receive, anyone can cause financial damage by sending data packets to a user who then has to pay to receive unwanted and useless information. The object of the present invention is thus to solve the above problems. This is achieved in short by considering that each end address you send data to, for example an email recipient or a request for a web page, is considered reliable. Then you only accept data from these approved addresses, ie reliable senders, and discard all other data packets.

Mer i detalj så sker kontrollen och filtreringen av datapaket vanligtvis automatiskt. För att automatiskt skapa en lista över godkända avsändare undersöks utgående pakets 10 15 20 25 519 317 3 slutadress, vilken läggs in i listan. En användare kan även på förhand lägga in adresser som han vill ta emot datapaket avsändaradress mot ifrån. Sedan jämförs inkommande pakets adresserna i listan. Vidare kan uppfinningen utnyttjas i vilken nod som helst i nätverket.In more detail, the control and filtering of data packets usually takes place automatically. In order to automatically create a list of approved senders, the outgoing packet 10 15 20 25 519 317 3 is examined, which is added to the list. A user can also enter in advance addresses to which he wants to receive data packet sender address from. The incoming package addresses in the list are then compared. Furthermore, the invention can be used in any node in the network.

Fördelar med uppfinningen är att man slipper ta emot oönskad data från okända eller opålitliga avsändare.Advantages of the invention are that one avoids receiving unwanted data from unknown or unreliable senders.

En annan fördel är att man riskerar inte att betala för information man själv inte efterfrågat.Another advantage is that you do not risk paying for information you have not requested.

Uppfinningen kommer nu att beskrivas närmare med hjälp av föredragna utföringsformer och med hänvisning till bifogade ritningar.The invention will now be described in more detail by means of preferred embodiments and with reference to the accompanying drawings.

FIGURBESKRIVNING Figur 1 visar delar av ett paketförmedlat nätverk.DESCRIPTION OF FIGURES Figure 1 shows parts of a packet-switched network.

Figur 2 visar de olika länklager som finns i OSI-modellen.Figure 2 shows the different link layers that exist in the OSI model.

Figur 3 visar en IP-header för IP version 4.Figure 3 shows an IP header for IP version 4.

Figur 4 visar en TCP-header. 5 visar hur den handskakningsalgoritmen Figur sk 3-vägs fungerar.Figure 4 shows a TCP header. 5 shows how the handshake algorithm Figure so-called 3-way works.

Figur 6 visar ett flödesschema för utgående paket i en utföringsform av uppfinningen.Figure 6 shows a flow chart for outgoing packets in an embodiment of the invention.

Figur 7 'visar ett flödesschema för inkommande paket i en utföringsform av uppfinningen.Figure 7 'shows a flow chart for incoming packets in an embodiment of the invention.

FÖREDRAGNA urrönrncsrommn Figur 1 visar hur delar av ett paketförmedlat nätverk kan se ut. Detta exempel visar hur flera noder (N1, N2, N3m) är o n n a oo 10 15 20 25 30 ~ . n e on 519 317 4 sammanlänkade i ett eller flera nätverk. Till exempel kan noderna N1-N3 och N5-N7 bilda tvà separata små nätverk, som i sin tur är ihopkopplade med ett större nätverk, exempelvis Internet. Varje litet nätverk kan använda olika typer av teknologi, exempelvis FDDI, Ethernet eller ATM. I figur 1 skulle noderna Nl-N3 kunna använda sig av ATM inom sitt lilla nätverk och noderna N5-N7 använda sig av Ethernet inom sitt lilla nätverk.PREFERRED URBAN ROOMS Figure 1 shows what parts of a packet-switched network can look like. This example shows how several nodes (N1, N2, N3m) are o n n a oo 10 15 20 25 30 ~. n e on 519 317 4 interconnected in one or more networks. For example, nodes N1-N3 and N5-N7 may form two separate small networks, which in turn are connected to a larger network, for example the Internet. Each small network can use different types of technology, such as FDDI, Ethernet or ATM. In Figure 1, nodes N1-N3 could use ATM within their small network and nodes N5-N7 could use Ethernet within their small network.

Genom att koppla ihop dessa mindre datanätverk med varandra skapar man på så sätt större datanätverk. Internet är på så sätt egentligen ett logiskt nätverk som består av en samling fysikaliska nätverk, dvs mindre nätverk som använder sig av olika teknologier.By connecting these smaller data networks with each other, larger data networks are thus created. In this way, the Internet is actually a logical network that consists of a collection of physical networks, ie smaller networks that use different technologies.

För att koppla ihop ovan nämnda mindre nätverk med varandra används routers och gateways. En router ser till att datapaket skickas rätt väg mellan nätverken och en gateway kommunikationen mellan olika ett ATM~nät sköter typer av protokoll, exempelvis så att kan kommunicera med ett Ethernet-nät.Routers and gateways are used to connect the above-mentioned smaller networks with each other. A router ensures that data packets are sent the right way between the networks and a gateway the communication between different ATM networks handles types of protocols, for example so that it can communicate with an Ethernet network.

OSI-modellen som visas i Eïgur 2 beskriver de olika lager som finns i ett paketförmedlande kommunikationssystem.The OSI model shown in Eïgur 2 describes the different layers that exist in a packet-switched communication system.

Underst finns Lager 1, vilket är det fysikaliska lagret som specificerar transport av bitar över det fysikaliska mediet.At the bottom is Layer 1, which is the physical layer that specifies the transport of bits across the physical medium.

Exempel på lager 1 standarder är V.24, V.34 och G.703.Examples of layer 1 standards are V.24, V.34 and G.703.

Därefter kommer Lager 2 vilket är datalänklagret som specificerar ramar och fysiska adresser. Exempel på standarder för lager 2 är Ethernet, Token Ring och High level Data Link Control (HDLC). Lager 13 är nätverkslagret som sköter routing, logiska adresser och fragmentering av datapaket. Exempel kan vara Internet Protocol (IP) och Internetwork Packet Exchange (IPX). o n u I nu 10 15 20 25 30 u . u a oo 519 317 5 Dessa tre nedersta Lager 1-3 är, som visas i Figur 2, implementerade i alla noder i nätverket, inklusive switchar inne i nätverket samt alla noder inkopplade längs nätverket.Then comes Layer 2, which is the data link layer that specifies frames and physical addresses. Examples of layer 2 standards are Ethernet, Token Ring and High level Data Link Control (HDLC). Layer 13 is the network layer that handles routing, logical addresses and fragmentation of data packets. Examples might be Internet Protocol (IP) and Internetwork Packet Exchange (IPX). o n u I nu 10 15 20 25 30 u. u a oo 519 317 5 These three lower Layers 1-3 are, as shown in Figure 2, implemented in all nodes in the network, including switches inside the network and all nodes connected along the network.

Lager 4 är transportlagret som normalt bara implementeras i Exempel på protokoll i transportlagret är User (UDP) ändnoderna.Layer 4 is the transport layer that is normally only implemented in Examples of protocols in the transport layer are the User (UDP) end nodes.

Datagram Protocol och Transmission Control Protocol (TCP).Datagram Protocol and Transmission Control Protocol (TCP).

Lager 5 är sessionslagret som bl.a. kontrollerar att sessionen inte termineras förrän all data har överförts.Layer 5 is the session layer which i.a. checks that the session is not terminated until all data has been transferred.

Exempel kan vara netbios och winsock.Examples could be netbios and winsock.

Lager 6 är presentationslagret som specificerar kodning av (HTML) (ASCII). data. Exempel är HyperText Markup Language och American Standard Code for Information Interchange Översta lagret 7 är där själva applikationerna såsom. email och filöverföring. Exempel är (FTP), implementeras, telnet, File Transfer Protocol Simple Mail Transfer Protocol (SMPT) och HyperText Transport Protocol (HTTP).Layer 6 is the presentation layer that specifies encoding of (HTML) (ASCII). data. Examples are HyperText Markup Language and American Standard Code for Information Interchange Top layer 7 is where the applications themselves such as. email and file transfer. Examples are (FTP), implemented, telnet, File Transfer Protocol Simple Mail Transfer Protocol (SMPT) and HyperText Transport Protocol (HTTP).

Figur 3 visar hur en IP-header för IP version 4 är uppbyggd.Figure 3 shows how an IP header for IP version 4 is structured.

Ett IPV4 header består av flera 32-bitars ord. I första som talar om vilken version av IP TOS ordet återfinns Version, som används. HLen talar om längden på hela headern. är tänkt att användas för extra tjänster, Fältet LEN (Type Of Service) exempelvis prioritering för snabbare transport. talar om längden på hela paketet inklusive headern.An IPV4 header consists of several 32-bit words. In the first that talks about which version of IP TOS the word is found Version, which is used. The HL talks about the length of the entire header. is intended to be used for additional services, the LEN field (Type Of Service) for example prioritization for faster transport. talks about the length of the whole package including the header.

Ident är ett identifikationsnummer som har med fragmentering att göra. Alla paket som hör ihop med varandra har samma Ident nummer. Flags anger om fragmentering används eller inte. Offset är information som mottagaren behöver för att sätta ihop fragment i rätt ordning.Ident is an identification number that has to do with fragmentation. All packages that belong together have the same Ident number. Flags indicate whether fragmentation is used or not. Offset is information that the recipient needs to put fragments in the correct order.

TTL To sk. hopp-räknare, som skall Live) är en hopp (Time anger maximalt antal som paketet göra innan det 10 15 20 25 30 6 raderas. Detta finns för att paket inte skall cirkulera runt i nätverken för länge om det inte når sin destination.TTL To sk. jump counter, which is to be Live) is a jump (Time indicates the maximum number that the packet does before it is deleted 10 15 20 25 30 6. This is so that packets do not circulate around the networks for too long if it does not reach its destination.

Fältet Protocol anger vilket högre-lager protokoll som tar hand om IP-paketet, exempel på protokoll är TCP eller UDP.The Protocol field indicates which higher-layer protocol takes care of the IP packet, examples of protocols are TCP or UDP.

Detta fält undersöks således för att se om TCP används, och därigenon1 vidare undersöka om SYN och ACK skickas vilket görs i en utföringsform av uppfinningen.This field is thus examined to see if TCP is used, and thereby further examine whether SYN and ACK are sent, which is done in an embodiment of the invention.

Checksum är en summa som beräknas genom att se hela IP headern som ett antal 16-bitars ord som adderas ihop. Om detta fält inte överensstämmer med uträkningen som görs när paketet ankommer, kastas paketet.Checksum is a sum that is calculated by seeing the entire IP header as a number of 16-bit words that are added together. If this field does not match the calculation made when the package arrives, the package is discarded.

SourceAddress anger varifrån paketet skickats, dvs var paketet har sitt ursprung, vilket behövs för att man skall kunna svara på ett meddelande. Ursprungsadressen kan exempelvis vara en IP-adress såsom l30.240.l93.75.SourceAddress indicates where the package was sent from, ie where the package originated, which is needed to be able to respond to a message. The source address can be, for example, an IP address such as l30.240.l93.75.

DestinationAddress anger vart paketet skall skickas, dvs slutadressen. Detta används av varje router för att kunna ta ett beslut och avgöra åt vilket håll routern skall skicka Mottagaradressen kan exempelvis I fallet när IP paketet vidare i nätverket. såsom l36.225.l5l.252. används i uppfinningen är det detta fält samt ovan nämnda fält datapaket skall accepteras. vara en IP-adress SourceAddress som används för att undersöka om Options används vanligtvis inte, men det kan exempelvis användas för att ange en speciell väg genom nätverket och Data är själva nyttodatat som kan bestå av det man vill skicka, exempelvis text, bilder eller tal.DestinationAddress indicates where the package is to be sent, ie the end address. This is used by each router to be able to make a decision and decide in which direction the router should send The recipient address can, for example, In the case when the IP packet further in the network. such as l36.225.l5l.252. used in the invention, it is this field and the above-mentioned field data packets are to be accepted. be an IP address SourceAddress that is used to investigate whether Options are not usually used, but it can for example be used to specify a special path through the network and Data is itself useful data that can consist of what you want to send, such as text, images or speech .

TCP-headern fältet Uppbyggnaden av en TCP-header visas i Figur 4. består även den av flera 32-bitars ord. Första SrcPort anger vilken port som används i noden där paketet skickas ifrån. DstPort anger då motsvarande port i noden dit skall skickas. Eftersom TCP är paketen byte-orienterat 10 15 20 25 30 ø a | n nu u o 519 317 f 7 protokoll, så har varje byte data ett sekvensnummer och SeqNo anger detta. Acknowledgement anger vilket sekvensnummer mottagaren vill se härnäst, dvs det sekvensnummer han förväntar sig nästa gång. HdrL anger längden på headern.The TCP header field The structure of a TCP header is shown in Figure 4. It also consists of several 32-bit words. First SrcPort indicates which port is used in the node from which the packet is sent. DstPort then indicates the corresponding port in the node to which it is to be sent. Since TCP, the packets are byte-oriented 10 15 20 25 30 ø a | n now u o 519 317 f 7 protocols, then each byte of data has a sequence number and SeqNo indicates this. Acknowledgment indicates which sequence number the recipient wants to see next, ie the sequence number he expects next time. HdrL indicates the length of the header.

I fältet Flags som består av 6 bitar anges lite närmare vad paketet innehåller, och där bitordningen är följande: URG- ACK-PUSH-RESET-SYN-FIN där varje bit innebär följande: URG vilket är en flagga för brådskande data som är tänkt att användas för att signalera viktiga meddelanden om trafiken; ACK-biten (01000O i Flags), vilket är flaggan som anger om giltig information finns i fältet Acknowledgement; PUSH vilket används när man vill skicka insamlad data direkt fylla ett helt vilket exempelvis används i telnet där varje skrivet tecken skickas utan att vänta på att paket, direkt; RESET vilket indikerar att mottagaren av data fått felaktig information, exempelvis ett oväntat segment med fel sekvensnummer eller felaktig Checksum, och därmed önskar avsluta förbindelsen; SYN-biten (O0O01O i vilket används när en TCP- förbindelse etableras; Flags), samt FIN vilket används när en förbindelse skall avslutas.In the field Flags which consists of 6 bits, specify a little more detail what the package contains, and where the bit order is as follows: URG- ACK-PUSH-RESET-SYN-FIN where each bit means the following: URG which is a flag for urgent data that is intended to be used to signal important traffic announcements; The ACK bit (01000O in Flags), which is the flag indicating if valid information is in the Acknowledgment field; PUSH which is used when you want to send collected data directly fill a whole which for example is used in telnet where each written character is sent without waiting for packets, directly; RESET which indicates that the recipient of data has received incorrect information, for example an unexpected segment with the wrong sequence number or incorrect checksum, and thus wishes to end the connection; The SYN bit (O0O01O in which is used when a TCP connection is established; Flags), and FIN which is used when a connection is to be terminated.

Advwindow anger hur stort sändningsfönster som används, dvs hur mycket data som skickas innan man inväntar en mottagningsbekräftelse. Checksum är en summa som beräknas genom att addera ihop headerns innehåll för att se om det stämmer överens med det man tar emot. UrgPtr anger antal bytes av urgent data (om URG är satt i Flags). I Options kan man specificera TCP-tillval och Data-fältet är nyttodatan som skickas. 10 15 20 25 30 8 I Figur 5 visas en schematisk bild över den sk. trevägs handskakningsalgoritmen som används av TCP för att etablera en förbindelse. Klienten börjar med att skicka ett segment, (Flags = SYN, SeqNo=x) till servern som talar om vilket sekvensnummer han tänkt använda. Servern svarar då med en bekräftelse (Flags = ACK, SeqNo=y) av klientens sekvensnummer samt ett eget sekvensnummer (Flags = SYN, Ack=x+l) som servern tänkt använda. Slutligen svarar klienten med ett tredje segment (ACK, Ack=y+l) som bekräftar serverns sekvensnummer.Advwindow indicates how large the transmission window is used, ie how much data is sent before waiting for an acknowledgment of receipt. Checksum is a sum that is calculated by adding together the content of the header to see if it matches what you receive. UrgPtr indicates the number of bytes of urgent data (if URG is set in Flags). In Options you can specify TCP options and the Data field is the useful data that is sent. 10 15 20 25 30 8 Figure 5 shows a schematic view of the so-called the three-way handshake algorithm used by TCP to establish a connection. The client starts by sending a segment, (Flags = SYN, SeqNo = x) to the server that tells which sequence number he intends to use. The server then responds with a confirmation (Flags = ACK, SeqNo = y) of the client's sequence number and its own sequence number (Flags = SYN, Ack = x + l) which the server intends to use. Finally, the client responds with a third segment (ACK, Ack = y + l) that confirms the server's sequence number.

Denna algoritm används mellan alla ändnoder som skickar data två servrar, det oavsett on: det är två klienter, klient. I detta mellan sig, eller server och exempel är men även andra WAP, handskakningsalgoritmen för TCP som visas, handskakningsalgoritmer, exempelvis för kan komma ifråga för uppfinningen.This algorithm is used between all end nodes that send data to two servers, regardless of: there are two clients, client. In this between themselves, or server and example, but also other WAP, the handshake algorithm for TCP shown, handshake algorithms, for example for may come into question for the invention.

I en utföringsform av uppfinningen undersöker man enbart sedan vill Detta SYN/ACK för att avgöra om man acceptera inkommande paket fràn den sessionen. gör att man reducerar antalet utgående paket som behöver kontrolleras.In one embodiment of the invention, one then only examines this SYN / ACK to determine whether to accept incoming packets from that session. reduces the number of outgoing packets that need to be checked.

Man tittar då enbart när en förbindelse etableras och behöver sedan inte kontrollera utgående paket i den sessionen.You then only look when a connection is established and then do not need to check outgoing packets in that session.

Figurerna 1-5, ger nu en bakgrund som leder fram till själva uppfinningen, dvs. hur man filtrerar datapaket. Detta beskrivs huvudsakligen i efterföljande Figur 6 och Figur 7.Figures 1-5, now provide a background leading to the invention itself, i.e. how to filter data packets. This is mainly described in the following Figure 6 and Figure 7.

Figur 6 visar ett flödesschema för utgående datapaket i en Första steget 201 innefattar datapaket om det tillhör ett Andra steget 202 utföringsform av uppfinningen. undersökning av handskakningsprotokoll. innebär att man undersöker utgående datapaket om det tillhör en fallet vidare när TCP används där SYN och/eller handskakningsprocedur, vilket i exempelvis visas i ovan nämnda fält Flags, n Q | a an 10 15 20 25 30 ACK kan vara angivet. Dessa två steg kan utföras inom uppfinningen för att minska antalet utgående datapaket som skall undersökas.Figure 6 shows a flow chart of outgoing data packets in a First step 201 includes data packets if it belongs to a Second step 202 embodiment of the invention. examination of handshake protocols. means that one examines outgoing data packets if it belongs to a case further when TCP is used where SYN and / or handshake procedure, which in for example is shown in the above mentioned field Flags, n Q | a an 10 15 20 25 30 ACK may be specified. These two steps can be performed within the invention to reduce the number of outgoing data packets to be examined.

Tredje steget 203 innefattar undersökning av datapaketets (IP) som då destinationssadress, som i fallet när Internet Protocol används kan ses i IP-huvudets DestinationAddress, anger vart datapaketet skall skickas.The third step 203 involves examining the data packet (IP) which then destination address, which in the case when Internet Protocol is used can be seen in the DestinationAddress of the IP header, indicates where the data packet is to be sent.

Nästa 204, innebär att det utgående destinationssadress steg datapaketets eftersöks i listan över godkända adresser.Next 204, means that the outgoing destination address step of the data packet is searched in the list of approved addresses.

Steget 205 utförs om svaret i det föregående steget 204 är NEJ, vilket innebär att adressen inte finns med i listan.Step 205 is performed if the answer in the previous step 204 is NO, which means that the address is not in the list.

Användaren får då en förfrågan om den destinationsadressen för det utgående datapaketet skall läggas till i listan.The user then receives a request as to whether the destination address of the outgoing data packet should be added to the list.

Steg 206 innebär att man lägger in adressen i listan, om användaren svarade JA på förfrågan. 207 transport ut j. nätverket. 204, 205 eller 206, och sökning i listan, Steget innebär att man släpper vidare paketet för Detta steg kan komma efter steg beroende på resultaten av förfrågning eller huruvida automatisk uppdatering av listan skall användas istället för att ge en förfrågan till användaren.Step 206 involves entering the address in the list, if the user answered YES to the request. 207 transport out j. The network. 204, 205 or 206, and search in the list, The step involves releasing the package for This step may come step by step depending on the results of the request or whether automatic updating of the list should be used instead of giving a request to the user.

I Figur 7 visas ett flödesschema för inkommande datapaket i en utföringsform av uppfinningen. att Första steget 100 innebär datapaketets ursprungsadress undersöks. Detta kan exempelvis ses i IP-headerns fält SourceAddress i fallet när Internet Protocol används.Figure 7 shows a flow chart for incoming data packets in an embodiment of the invention. that the first step 100 means the original address of the data packet is examined. This can be seen, for example, in the IP header field SourceAddress in the case when Internet Protocol is used.

Nästa steg 101 innebär en sökning efter adressen i listan över godkända adresser.The next step 101 involves searching for the address in the list of authorized addresses.

Steget 102 sker om adressen inte hittas i föregående steg 101, vilket innebär att avsändaren är okänd/icke godkänd. 10 15 20 25 30 5 19 3 1 7 äflÃëšflfir-ïfåï' 10 Användaren får då en förfrågan on1 han ändå vill ta emot datapaketet.Step 102 occurs if the address is not found in the previous step 101, which means that the sender is unknown / unapproved. 10 15 20 25 30 5 19 3 1 7 ä fl Ãëš flfi r-ïfåï '10 The user then receives a request on1 he still wants to receive the data packet.

Steget 103 sker om användaren i. det föregående steget 102 svarar att han inte vill ta emot paketet. Paketet kommer då raderas. Alternativt sker detta steg direkt efter steg 101 onl adressen inte finns med och användaren inte önskar få förfrågan för varje okänd avsändare.Step 103 occurs if the user in. The previous step 102 replies that he does not want to receive the packet. The package will then be deleted. Alternatively, this step takes place immediately after step 101 onl the address is not included and the user does not wish to receive the request for each unknown sender.

Steget 104, som innebär att man släpper vidare paketet för (101 eller 102) beroende på om adressen finns i listan eller på resultatet mottagning i noden, kan ske efter flera steg av förfrågan.Step 104, which involves releasing the packet for (101 or 102) depending on whether the address is in the list or on the result reception in the node, can take place after several steps of the request.

Listan över godkända ursprungsadresser kan innehålla både statiskt inmatade samt automatiskt genererade adresser.The list of approved origin addresses can contain both statically entered and automatically generated addresses.

Detta innebär att en användare kan på förhand skapa eller uppdatera listan med godkända ursprungsadresser alternativt att listan skapas eller uppdateras automatiskt genom att de adresser man skickar datapaket till läggs till automatiskt i listan, enligt uppfinningen.This means that a user can create or update the list of approved source addresses in advance, or that the list is created or updated automatically by the addresses to which data packets are sent automatically being added to the list, according to the invention.

Ett exempel på en användare av uppfinningen är en person som använder sig av en trådlös uppkoppling till Internet via nod N4 i Figur 1. Han skickar då ett email till en användare som är uppkopplad via nod N6 i Figur 1 samt begär hem ett antal websidor från nod N3. Adresserna för noderna N6 och N3 anser han då vara pålitliga. Kommer då en fil skickad från en person som inte har någon av ovan nämnda ursprungsadresser raderas filen innan vår person får filen till sin dator.An example of a user of the invention is a person who uses a wireless connection to the Internet via node N4 in Figure 1. He then sends an email to a user who is connected via node N6 in Figure 1 and requests a number of web pages from nod N3. He then considers the addresses for nodes N6 and N3 to be reliable. If a file is sent from a person who does not have any of the above-mentioned origin addresses, the file will be deleted before our person receives the file to his computer.

Således kan uppfinningen i detta exempel vara implementerad i en nod före vår användare, exempelvis näst sista noden som kan vara basstationen, innan det skickas ut trådlöst till vår användare. Detta för att spara på den begränsade bandbredden i luftgränssnittet.Thus, in this example, the invention may be implemented in a node before our user, for example the penultimate node which may be the base station, before it is transmitted wirelessly to our user. This is to save on the limited bandwidth in the air interface.

Uppfinningen är naturligtvis inte begränsad till de ovan beskrivna och på ritningen visade utföringsformerna, utan kan modifieras inom ramen för de bifogade patentkraven.The invention is of course not limited to the embodiments described above and shown in the drawing, but can be modified within the scope of the appended claims.

Claims (19)

- -w- 10 15 20 25 519 317 12 PATENTKRAV- -w- 10 15 20 25 519 317 12 PATENTKRAV 1. l. Förfarande för blockering av oönskad datatrafik i. ett kommunikationssystem innefattande minst två noder varvid kommunikation mellan nämnda noder sker i ett paketförmedlat nätverk k ä n n e t e c: k n a t av att datapaket enbart accepteras från ursprungsadresser som motsvarar destinationsadresser dit aktuell nod själv skickat datapaket.1. l. A method for blocking unwanted data traffic in a communication system comprising at least two nodes, whereby communication between said nodes takes place in a packet-mediated network, characterized in that data packets are only accepted from origin addresses corresponding to destination addresses to which the current node itself sent data packets. 2. Förfarande enligt patentkrav 1, k ä n n e t e c k n a t av det för inkommande datapaket ytterligare innefattar stegen: - undersökning (100) av ursprungsadressen för datapaketet; - jämförelse (101) av ursprungsadressen för datapaketet mot en lista över godkända ursprungsadresser; (104) ursprungsadress; eller - genomsläppning av datapaketet om det har en godkänd (103) ursprungsadress; - radering av datapaketet om det inte har en godkänd k ä n n e t e c k n a t (l02) om godkändThe method of claim 1, characterized in that the incoming data packet further comprises the steps of: - examining (100) the origin address of the data packet; - comparison (101) of the origin address of the data packet against a list of approved origin addresses; (104) origin address; or - passing the data packet if it has an approved (103) source address; - deletion of the data packet if it does not have an approved knowledge (l02) if approved 3. Förfarande enligt patentkrav 2, av att raderingen föregås av en förfrågan användaren vill ta emot datapaket från en icke ursprungsadress.A method according to claim 2, in that the deletion is preceded by a request the user wants to receive data packets from a non-origin address. 4. Förfarande enligt något av patentkraven l-3, k ä n n e - t e c k n a t av att det för utgående datapaket innefattar följande steg: -undersökning (203) av destinationsadressen för datapaketet; (204) godkända ursprungsadresser; -jämförelse av destinationsadressen mot en lista över 10 15 20 25 30 519 w 13 (207) av nämnda - genomsläppning paketet om destinationsadress finns med; eller (206) ursprungsadress i listan över godkända ursprungsadresser om - tilläggande av destinationsadressen som en godkänd nämnda adress inte finns med, och släpp därefter vidare (207) datapaketet i nätverket.A method according to any one of claims 1-3, characterized in that for outgoing data packets it comprises the following steps: - examination (203) of the destination address of the data packet; (204) approved origin addresses; - comparing the destination address against a list of 10 15 20 25 30 519 w 13 (207) of said - the transmission packet if the destination address is included; or (206) origin address in the list of approved origin addresses if - adding the destination address that does not contain an approved said address, and then releasing (207) the data packet in the network. 5. Förfarande enligt patentkrav 4, k ä n n e t e c k n a t av att tilläggandet (206) (205) om destinationsadressen som en godkänd ursprungsadress. av destinationsadressen föregås av en förfrågan användaren vill lägga inA method according to claim 4, characterized in that the extension (206) (205) on the destination address as an approved source address. of the destination address is preceded by a request the user wants to enter 6. Förfarande enligt något av patentkraven 4-5, k ä n n e - t e c k n a t av att ovan nämnda steg (203-207) för utgående datapaket endast utförs under handskakningsalgoritmen för etablering av en uppkoppling och därigenom föregås av följande steg: - undersökning (201) om utgående datapaket tillhör ett handskakningsprotokoll; (202) om handskakningsprocedur. - undersökning utgående datapaket ingår i enMethod according to one of Claims 4 to 5, characterized in that the above-mentioned steps (203-207) for outgoing data packets are only performed under the handshake algorithm for establishing a connection and are thereby preceded by the following steps: - examination (201) if outgoing data packets belong to a handshake protocol; (202) on handshake procedure. examination outgoing data packets are included in a 7. Förfarande enligt något av patentkraven 1-6, k ä n n e - t e c k n a t av att nätverksprotokollet utgörs av Internet Protocol (IP).Method according to one of Claims 1 to 6, characterized in that the network protocol consists of Internet Protocol (IP). 8. Förfarande enligt patentkrav 7, k ä n n e t e c k n a t av att transportprotokollet utgörs av User Datagram Protocol (UDP).Method according to claim 7, characterized in that the transport protocol consists of User Datagram Protocol (UDP). 9. Förfarande enligt patentkrav 7, k ä n n e t e c k n a t av att transportprotokollet utgörs av Transmission Control Protocol (TCP).Method according to claim 7, characterized in that the transport protocol consists of Transmission Control Protocol (TCP). 10. Förfarande enligt något av patentkraven l-9, k ä n n e - t e c k r1 a t av att kommunikationssystemet utgörs av ett 10 15 20 25 30 u - v u oo u 519 317 14 system av typen TDMA (Time Division Multiple Access) med paketdatatillägg.Method according to one of Claims 1 to 9, characterized in that the communication system consists of a TDMA (Time Division Multiple Access) type system with packet data extensions. 11. Förfarande enligt något av patentkraven 1-9, k ä n n e - t e c k r1 a t av att kommunikationssystemet utgörs av ett system av typen PDC (Personal Digital Cellular).Method according to one of Claims 1 to 9, characterized in that the communication system consists of a system of the PDC (Personal Digital Cellular) type. 12. Förfarande enligt något av patentkraven 1-9, k ä n n e - t e c k rm a t av att kommunikationssystemet utgörs av ett system av typen WCDMA (Wideband Code Division Multiple Access).Method according to one of Claims 1 to 9, characterized in that the communication system consists of a system of the WCDMA (Wideband Code Division Multiple Access) type. 13. Förfarande enligt patentkrav 10, k ä n n e t e c k n a t av att paketdatatillägget utgörs av GPRS (General Packed Radio Service).Method according to claim 10, characterized in that the packet data supplement consists of GPRS (General Packed Radio Service). 14. Kommunikationsenhet för blockering av oönskad datatrafik i ett kommunikationssystem innefattande minst två noder varvid kommunikation mellan nämnda noder sker i ett paketförmedlat nätverk k ä n n e t e c k n a d av kommunikationsenheten innefattar medel för att enbart acceptera datapaket sonn är skickade från ursprungsadresser aktuell som motsvarar destinationsadresser dit kommunikationsenheten själv skickat datapaket.A communication unit for blocking unwanted data traffic in a communication system comprising at least two nodes, wherein communication between said nodes takes place in a packet-mediated network characterized by the communication unit comprising means for only accepting data packets sent from original addresses corresponding to destination addresses sent to the communication unit itself. data package. 15. Kommunikationsenhet enligt patentkrav 14, k ä n n e - t e c k n a d av att den för inkommande datapaket ytterligare innefattar medel för undersökning av ursprungsadresser för datapaket, medel för jämförelse av ursprungsadressen mot en lista över godkända adresser, medel för att släppa vidare datapaket om det har en godkänd ursprungsadress, samt medel för radering av datapaket om det inte har en godkänd ursprungsadress.Communication unit according to claim 14, characterized in that it for incoming data packets further comprises means for examining origin addresses for data packets, means for comparing the origin address against a list of approved addresses, means for releasing data packets if it has a approved source address, as well as means for deleting data packets if it does not have an approved source address. 16. Kommunikationsenhet enligt patentkrav 15, k ä n n e t e c k n a d av att den ytterligare innefattar medel för att ställa en förfrågan huruvida användaren vill ta emot ett datapaket från en icke godkänd ursprungsadress. , . . ø nu u 10 15 519 317 15A communication device according to claim 15, characterized in that it further comprises means for asking whether the user wishes to receive a data packet from an unauthorized source address. ,. . ø nu u 10 15 519 317 15 17. Kommunikationsenhet enligt något av patentkraven 14-16, k ä n n e t e c k n a d av att den för utgående datapaket innefattar medel för ytterligare undersökning av destinationsadresser för datapaket, medel för jämförelse av destinationsadresser mot en lista över godkända ursprungsadresser, medel för att släppa vidare datapaket om destinationsadress finns med i listan, samt medel för att lägga in destinationsadresser i listan om destinationsadressen inte finns med i listan.Communication unit according to any one of claims 14-16, characterized in that it comprises for outgoing data packets means for further examination of destination addresses for data packets, means for comparing destination addresses against a list of approved origin addresses, means for releasing data packets on destination address is included in the list, as well as means for adding destination addresses to the list if the destination address is not included in the list. 18. Kommunikationsenhet enligt patentkrav 17, k ä n n e - t e c k n a d av att den ytterligare innefattar medel för att ställa en förfrågan huruvida användaren vill lägga in en destinationsadress i listan.Communication unit according to claim 17, characterized in that it further comprises means for asking whether the user wants to enter a destination address in the list. 19. Kommunikationsenhet enligt något av patentkraven 17-18, k ä n n e t e c k n a d av att den ytterligare innefattar medel för undersökning om utgående datapaket tillhör ett samt medel för handskakningsprotokoll, undersökning om utgående datapaket ingår i en handskakningsprocedur.19. A communication unit according to any one of claims 17-18, characterized in that it further comprises means for examining whether outgoing data packets belong to one and means for handshake protocols, examination of outgoing data packets is included in a handshake procedure.
SE0002586A 2000-07-07 2000-07-07 Method and communication device for blocking unwanted traffic in a data communication system SE519317C2 (en)

Priority Applications (7)

Application Number Priority Date Filing Date Title
SE0002586A SE519317C2 (en) 2000-07-07 2000-07-07 Method and communication device for blocking unwanted traffic in a data communication system
PCT/SE2001/001590 WO2002005514A1 (en) 2000-07-07 2001-07-06 A method and an arrangement relating to communicaitons systems
EP01950158A EP1305925B1 (en) 2000-07-07 2001-07-06 A method and an arrangement relating to communications systems
AT01950158T ATE364284T1 (en) 2000-07-07 2001-07-06 METHOD AND ARRANGEMENT FOR COMMUNICATION SYSTEMS
AU2001271184A AU2001271184A1 (en) 2000-07-07 2001-07-06 A method and an arrangement relating to communicaitons systems
US10/332,148 US20030152081A1 (en) 2000-07-07 2001-07-06 Method and an arrangement relating to communications systems
DE60128807T DE60128807T2 (en) 2000-07-07 2001-07-06 METHOD AND ARRANGEMENT FOR COMMUNICATION SYSTEMS

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0002586A SE519317C2 (en) 2000-07-07 2000-07-07 Method and communication device for blocking unwanted traffic in a data communication system

Publications (3)

Publication Number Publication Date
SE0002586D0 SE0002586D0 (en) 2000-07-07
SE0002586L SE0002586L (en) 2002-01-08
SE519317C2 true SE519317C2 (en) 2003-02-11

Family

ID=20280426

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0002586A SE519317C2 (en) 2000-07-07 2000-07-07 Method and communication device for blocking unwanted traffic in a data communication system

Country Status (7)

Country Link
US (1) US20030152081A1 (en)
EP (1) EP1305925B1 (en)
AT (1) ATE364284T1 (en)
AU (1) AU2001271184A1 (en)
DE (1) DE60128807T2 (en)
SE (1) SE519317C2 (en)
WO (1) WO2002005514A1 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233457A1 (en) * 2002-06-12 2003-12-18 Henrik Basilier Signaling framework for wireless networks
KR101106809B1 (en) 2003-12-05 2012-01-19 리서치 인 모션 리미티드 Apparatus and method of controlling unsolicited traffic destined to a wireless communication device
CN1910881B (en) 2004-10-29 2010-09-29 日本电信电话株式会社 Packet communication network and packet communication method
US7930740B2 (en) * 2005-07-07 2011-04-19 International Business Machines Corporation System and method for detection and mitigation of distributed denial of service attacks
US8301895B2 (en) 2009-12-02 2012-10-30 Microsoft Corporation Identity based network policy enablement

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US6510151B1 (en) * 1996-09-19 2003-01-21 Enterasys Networks, Inc. Packet filtering in connection-based switching networks
US5996011A (en) * 1997-03-25 1999-11-30 Unified Research Laboratories, Inc. System and method for filtering data received by a computer system
WO1998045995A1 (en) * 1997-04-09 1998-10-15 Alcatel Australia Limited Internet closed user group
US6199102B1 (en) * 1997-08-26 2001-03-06 Christopher Alan Cobb Method and system for filtering electronic messages
US6098172A (en) * 1997-09-12 2000-08-01 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with proxy reflection
US6092110A (en) * 1997-10-23 2000-07-18 At&T Wireless Svcs. Inc. Apparatus for filtering packets using a dedicated processor
FI112897B (en) * 1998-03-03 2004-01-30 Nokia Corp Method of communication network and communication device
US6725378B1 (en) * 1998-04-15 2004-04-20 Purdue Research Foundation Network protection for denial of service attacks
US6189035B1 (en) * 1998-05-08 2001-02-13 Motorola Method for protecting a network from data packet overload
US6112227A (en) * 1998-08-06 2000-08-29 Heiner; Jeffrey Nelson Filter-in method for reducing junk e-mail
US6546416B1 (en) * 1998-12-09 2003-04-08 Infoseek Corporation Method and system for selectively blocking delivery of bulk electronic mail
US6574658B1 (en) * 1999-01-29 2003-06-03 Lucent Technologies Inc. System and method for secure classification of electronic mail
US6578080B1 (en) * 1999-02-04 2003-06-10 Advanced Micro Devices, Inc. Mechanism for run time programming of hardware resources with least interference with continued operation
US7016951B1 (en) * 1999-04-30 2006-03-21 Mantech Ctx Corporation System and method for network security
US6868498B1 (en) * 1999-09-01 2005-03-15 Peter L. Katsikas System for eliminating unauthorized electronic mail
US7043633B1 (en) * 2000-08-28 2006-05-09 Verizon Corporation Services Group Inc. Method and apparatus for providing adaptive self-synchronized dynamic address translation

Also Published As

Publication number Publication date
EP1305925A1 (en) 2003-05-02
SE0002586L (en) 2002-01-08
SE0002586D0 (en) 2000-07-07
US20030152081A1 (en) 2003-08-14
DE60128807T2 (en) 2008-02-07
ATE364284T1 (en) 2007-06-15
DE60128807D1 (en) 2007-07-19
WO2002005514A1 (en) 2002-01-17
EP1305925B1 (en) 2007-06-06
AU2001271184A1 (en) 2002-01-21

Similar Documents

Publication Publication Date Title
US10432522B2 (en) Network packet flow controller with extended session management
EP3198822B1 (en) Computer network packet flow controller
US20190215270A1 (en) Stateful load balancing in a stateless network
US7065086B2 (en) Method and system for efficient layer 3-layer 7 routing of internet protocol (“IP”) fragments
JP3225924B2 (en) Communication quality control device
US8111692B2 (en) System and method for modifying network traffic
US20030018774A1 (en) System and method for load balancing in ad hoc networks
US7764694B2 (en) System, method, and apparatus for prioritizing network traffic using deep packet inspection (DPI)
WO2016000513A1 (en) Method and device for updating processing manner of service flow packet
WO2016150296A1 (en) Method and device for sending and receiving flow specification rule
WO2017162117A1 (en) Accurate speed limiting method and apparatus for cluster
US7688819B2 (en) Faster routing protocol convergence using efficient message markup
ES2387897T3 (en) Methods for the identification of application messages between counterparts and operations and their corresponding devices
KR20050026056A (en) Communication of packet data units over signalling and data traffic channels
SE519317C2 (en) Method and communication device for blocking unwanted traffic in a data communication system
US7522601B1 (en) Filtered router alert hop-by-hop option
Cisco Configuring IP Services
Cisco Configuring IP Services
Cisco BGP Hide Local-Autonomous System
EP1241842B1 (en) Dichotomic method for determining a path between two nodes of a data network
KR100666948B1 (en) Apparatus and method for processing ipv6 packet
Keromytis et al. Active Networks Group D. Scott Alexander Request for Comments: DRAFT Bob Braden Category: Experimental Carl A. Gunter Alden W. Jackson
JP2002009782A (en) Atm packet discard control method and its communication apparatus

Legal Events

Date Code Title Description
NUG Patent has lapsed